您现在的位置: 首页> 研究主题> SQL注入

SQL注入

SQL注入的相关文献在2003年到2022年内共计751篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济 等领域,其中期刊论文511篇、会议论文10篇、专利文献17805篇;相关期刊226种,包括信息安全与通信保密、信息技术、信息网络安全等; 相关会议9种,包括2016年(第十届)发电企业信息技术与应用研讨会、第三届电子信息系统质量与可靠性学术研讨会、2005中国计算机大会等;SQL注入的相关文献由1335位作者贡献,包括范渊、周涛、叶润国等。

SQL注入—发文量

期刊论文>

论文:511 占比:2.79%

会议论文>

论文:10 占比:0.05%

专利文献>

论文:17805 占比:97.16%

总计:18326篇

SQL注入—发文趋势图

  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 李钊; 张先荣; 郭帆
    • 摘要: 随着Web应用的越来越广泛,Web程序受到攻击会造成严重的数据泄露和财产损失。基于Web日志的传统人工入侵检测对网络管理员有着一定的专业要求并且效率也较低,因此文章提出了一种面向SQL注入和XSS攻击的Web入侵检测方法。首先在漏洞平台DVWA上,针对各种SQL注入攻击和XSS攻击的方法进行分析、人工提取SQL注入攻击向量SQLIAV和XSS攻击向量XSSAV,来构建出有效的攻击向量知识库SQL;然后对比分析常见的模式匹配算法并选取相对高效的模式匹配Sunday算法,并对算法的时间性能进行优化改进;最后将构建的攻击向量知识库通过优化的模式匹配Sunday算法进行匹配并设计出入侵检测系统,并将文章设计入侵检测系统与Snort入侵检测系统相比较。实验结果表明,该入侵检测系统具有一定的有效性和可靠性。
    • 关慧; 盛靖媛; 曹同洲
    • 摘要: 由于传统的TF-IDF算法没有很好地分配特征词的权重,从而会出现特征提取不充分并且效率低等问题,导致结果不符合实际情况。为了解决该方法在SQL注入攻击检测时所产生的局限性,本文通过在传统的TF-IDF算法里面加入文本数量比因子和卡方统计量CHI来改进TF-IDF,能够很好地改善一些重要词汇的权重问题。通过选择不同的分类器实现SQL注入攻击的检测,从而获得不同的分类结果。实验结果表明,Boosted Decision Tree和改进的TF-IDF相结合的方法与其它同类方法相比,具有更高的准确率、召回率和F1值。此外,本文算法相较于传统的TF-IDF算法对SQL注入攻击检测的正确率、准确率、召回率、F1值均提高5%左右,具有一定的实际应用前景。
    • 李玲; 任佳宁; 韩冰倩; 朱萍
    • 摘要: ,现在由于互联网的广泛应用和迅猛发展,Web应用的使用越来越广泛,面临的问题就是攻击者可以使用SQL注入漏洞获取到服务器的库名、表名、字段名,进而来盗取数据库中用户名和密码等数据。攻击者通过非法手段来获取数据库的权限,可以对Web应用程序进行删改等操作。SQL注入漏洞使Web应用程序安全存在巨大的安全隐患,对整个数据库也有严重的影响。
    • 万仕贤; 赵瑜; 吴承荣
    • 摘要: 在复杂的网络环境中Web数据库面临诸多威胁和挑战。在传统数据库防护技术的基础上,提出一种基于动态异构冗余体系的拟态数据库应用。针对动态异构冗余的拟态数据库模型进行攻击抵御能力实证评估。重点针对拟态数据库的表决器部分进行评估和实验,从不利用软件漏洞的基础出发,使用应用软件的字符处理特性机制来完成攻击实验。论证得出在满足"共谋攻击"的条件下或者在掌握了一定数量的异构体应用漏洞信息的情况下,针对异构体的语义识别差异构造信息输出,可以实现敏感信息从表决器的多模裁决中逃逸,削弱系统设计的理论安全性。
    • 谢芳
    • 摘要: 在强调打造智慧数字校园的大环境下,各大高校纷纷将搭建Web平台的工作提上日程,希望能够通过集成服务、办公、教学和管理工作的方式,使师生需求得到最大程度满足。如何确保所搭建平台安全且可靠,自然成为人们关注的焦点。以此为背景,对SQL注入的主要原理进行了说明,对检测SQL注入的方法进行了介绍,并分别针对平台层、代码层,提出了可有效防御SQL注入的策略,供相关人员参考。
    • 虞菊花; 乔虹
    • 摘要: SQL注入漏洞是Web应用中最常见的漏洞之一。研究SQL注入的工作原理和分类,确定SQL注入渗透测试的流程,基于DVWA平台实现SQL注入攻击,获取Web系统管理员的用户名和密码。根据SQL注入漏洞的发生条件和SQL注入攻击实现过程,探讨SQL注入的防护方法,提高Web应用的安全性。
    • 朱思猛; 杜瑞颖; 陈晶; 何琨
    • 摘要: Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。
    • 沈伍强; 张小陆; 杨春松; 许明杰
    • 摘要: 针对电力信息系统面对SQL注入和XSS攻击时检测效率低、防御效果不佳等问题,提出一种基于RASP技术的SQL注入和XSS漏洞检测与防御技术,直接将数据库函数、校验函数等通过RASP探针注入Web服务应用内部进行有效监测;针对攻击和程序交互较少的情况,基于KMP算法和过滤机制将输入字符串与注入字符串的存储模式匹配,对恶意攻击代码进行检测与防御。实验结果表明,提出的方法可以有效对SQL注入和XSS攻击进行检测和防御,且效率较高。
    • 贺军忠
    • 摘要: 黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻击,并对每步攻击加以分析与研究,为Web服务器SQL注入攻击防护提供依据.
    • 郭帆; 范威威
    • 摘要: SQLIA漏洞破坏Web后台数据库的完整性,一直是Web应用安全的主要威胁.提出一种检测和验证Java Web程序的SQLIA漏洞的解决方案,将静态分析与动态验证相结合,并且形式化定义指令级污点传播操作语义,能够有效跟踪跨文件和跨页面的污点传播.静态分析首先对Source进行预处理和分类得到真实可靠的Source集合,然后应用方法、请求、会话、方法调用等多重关系匹配潜在的Source和Sink对,使得分析过程可以过滤无关Source和Sink,最后结合静态污点分析和活跃变量分析排除不可能存在污点传播路径的Source和Sink.动态验证首先对程序插桩,然后在执行程序的同时进行动态污点传播并生成Trace,基于Trace验证静态分析结果的正确性,获得真实污点传播路径的漏洞集合.原型系统基于Soot框架实现,对若干开源程序的实验结果表明了方法的有效性.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号